Professional Documents
Culture Documents
EGURIDAD DE
ISTEMAS
V.1.0
TABLA
DE CONTENIDO
INTRODUCCIN ................................................................................................................................... 0I
1.
2.
Polticas ........................................................................................................................................ 1
1.1.
1.2.
1.3.
Internet ................................................................................................................................ 3
1.4.
1.5.
1.6.
2.1.1
2.1.2
2.1.3
2.1.4
2.1.5
2.1.6
2.1.6.1
2.1.6.2
2.1.6.3
2.1.6.4
2.1.7
Circuito Cerrado......................................................................................................... 15
2.1.8
2.1.9
2.1.10
2.1.11
2.1.12
2.1.13
2.1.14
2.1.15
Centro de control....................................................................................................... 20
Iluminacin ................................................................................................................................ 20
Muebles ..................................................................................................................................... 20
2.2
hecho. ............................ 21
2.3
2.3.1
2.3.2
2.3.3
2.3.4
2.4
3.
4.
4.1.1.
Roles .......................................................................................................................... 30
4.1.2.
Perfiles ....................................................................................................................... 30
4.2.
5.
Proteccin de S. M. .................................................................................................................... 35
5.1.
6.
Mantenimiento de Operaciones................................................................................................. 40
6.1.
6.2.
6.3.
6.3.1.
6.3.2.
6.3.3.
6.3.4.
6.4.
6.5.
6.6.
6.7.
6.7.1.
10 Torres.................................................................................................................... 48
7.
6.7.2.
6.7.3
6.7.4
6.7.5.
ProtectDB .................................................................................................................................. 52
ProtectApp................................................................................................................................. 52
ProtectFile ................................................................................................................................. 52
ProtectZ ..................................................................................................................................... 53
Tokenizacin .............................................................................................................................. 53
Proteccin para Endpoints......................................................................................................... 53
ProtectFile ................................................................................................................................. 53
ProtectDrive............................................................................................................................... 54
8.
8.1.1
8.1.2
Antes.......................................................................................................................... 55
8.1.3
Durante...................................................................................................................... 55
8.1.4
Despus ..................................................................................................................... 56
8.1.5
8.1.6
8.1.7
8.1.8
8.1.9
INTRODUCCIN
1. Polticas
Debido a la importancia que Clip-Art quiere proveer en cada rea de su empresa, y teniendo en
cuenta su fase de implementacin de su Sistema de Gestin de la Calidad que a travs del Proceso
de Soporte Informtico propone administrar, desarrollar y mantener en buen estado los TICs,
garantizando el apoyo logstico para el buen desarrollo de la Gestin; se adoptan las siguientes
polticas de seguridad informticas en la empresa:
Cuentas de Usuarios
Red Interna
Internet
Correo Electrnico
Polticas de uso de hardware
Otras polticas
Mucho se ha hablado de las mejores prcticas que debemos tener para resguardar nuestra
organizacin con respecto al uso de los recursos informticos, tales como el correo electrnico, redes
y de internet. Hay discusiones sobre confidencialidad, propiedad de la informacin transmitida en los
mensajes, cdigos de tica y privacidad del correo.
Hemos realizado un listado de patrones que se deben tener en cuenta para dar un uso adecuado a
los recursos informticos (correo electrnico, red interna, internet) provisto por Clip-Art:
El rea de sistemas auditar de manera peridica los equipos de cmputo y perifricos as como el
software instalado.
El propsito de estas polticas es asegurar que los funcionarios utilicen correctamente los recursos
tecnolgicos que la empresa pone a su disposicin para el desarrollo de las funciones institucionales.
Dichas polticas son de obligatorio cumplimiento.
El funcionario que incumpla las polticas de seguridad informtica, responder por sus acciones o
por los daos causados a la infraestructura tecnolgica de la empresa, de conformidad con las leyes
penales, fiscales y disciplinarias.
La solicitud de una nueva cuenta o el cambio de privilegios, deber hacerse por escrito y ser
debidamente autorizada por la Oficina de Sistemas.
Cuando un usuario recibe una cuenta, debe firmar un documento donde declara conocer las
polticas y procedimientos de seguridad informtica y acepta sus responsabilidades con
relacin al uso de esa cuenta.
No debe concederse una cuenta a personas que no sean funcionarios de la empresa, a
menos que estn debidamente autorizados.
Los usuarios deben entrar al sistema mediante cuentas que indiquen claramente su
identidad. Esto tambin incluye a los administradores del sistema.
La Oficina del Talento Humano debe reportar a la Oficina de Sistemas, a los funcionarios
que cesan sus actividades y solicitar la desactivacin de su cuenta.
Los Privilegios especiales de borrar o depurar los archivos de otros usuarios, slo se otorgan
a los encargados de la administracin en la oficina de Sistemas.
No se otorgar cuentas a tcnicos de mantenimiento externos, ni permitir su acceso remoto,
a menos que la Oficina de Sistemas determine que es necesario. En todo caso, esta facilidad
solo debe habilitarse por el lapso requerido para efectuar el trabajo (como por ejemplo, el
mantenimiento remoto).
No se crearn cuentas annimas o de invitado.
Pblica es una carpeta compartida para todos los empleados de la Empresa solo de uso
laboral (compartir y almacenar informacin solo pertinente a sus tareas), no para almacenar
cosas personales.
Todos Los das al finalizar la jornada laboral se realizarn copias de seguridad (estas copias
de seguridad se realizan en el servidor correspondiente, y todos los viernes en un medio de
almacenamiento externo) de la base de datos del Sistema de Clip-Art.
1.3. Internet
Internet es una herramienta cuyo uso autoriza la empresa en forma extraordinaria, puesto que
contiene ciertos peligros. Los hackers estn constantemente intentando hallar nuevas
vulnerabilidades que puedan ser explotadas. Se debe aplicar una poltica que procure la seguridad
y realizar monitoreo constante, por lo que se debe tener en cuenta lo siguiente:
A continuacin se describen las polticas adoptadas para el uso adecuado de este importante
servicio:
El acceso a internet en horas laborales (de (8:00 a 12:00 y de 2:00 a 6:00) es de uso solo
laboral no personal, con el fin de no saturar el ancho de banda y as poder hacer buen uso
del servicio.
No descargar programas, demos, tutoriales, que no sean de apoyo para el desarrollo de las
tareas diarias de cada empleado. La descarga de ficheros, programas o documentos que
contravengan las normas de la Corporacin sobre instalacin de software y propiedad
intelectual. Ningn usuario est autorizado para instalar software en su ordenador. El usuario
que necesite algn programa especfico para desarrollar su actividad laboral, deber
comunicarlo a la Oficina de Sistemas que se encargar de realizar las operaciones
oportunas.
Ningn empleado debe instalar ningn programa para ver vdeos o emisoras de televisin
va Internet y de msica. (Ares, LimeWire REAL AUDIO, etc.).
Utilizar el correo electrnico como una herramienta de trabajo, y no como nuestra casilla
personal de mensajes a amigos y familiares, para eso est el correo personal.
No enviar archivos de gran tamao a compaeros de oficina. Para eso existe la red.
No facilitar u ofrecer la cuenta y/o buzn del correo electrnico institucional a terceras
personas. Los usuarios deben conocer la diferencia de utilizar cuentas de correo electrnico
institucionales y cuentas privadas ofrecidas por otros proveedores de servicios en Internet.
Cuando se contesta un correo, evitar poner "Contestar a todos" a no ser que estemos
absolutamente seguros que el mensaje puede ser recibido por "todos" los intervinientes.
El acceso a las cuentas personales debe ser mnimo (o ninguno) durante nuestra jornada
laboral.
Los usuarios que tienen asignada una cuenta de correo electrnico institucional, deben
establecer una contrasea para poder utilizar su cuenta de correo, y esta contrasea la
deben mantener en secreto para que su cuenta de correo no pueda ser utilizada por otra
persona.
Cuando el usuario deje de usar su estacin de trabajo deber cerrar el software de correo
electrnico, para evitar que otra persona use su cuenta de correo.
Los usuarios que tienen asignada una cuenta de correo electrnico institucional, deben
mantener en lnea el software de correo electrnico (si lo tiene disponible todo el da), y
activada la opcin de avisar cuando llegue un nuevo mensaje, o conectarse al correo
electrnico con la mayor frecuencia posible para leer sus mensajes.
Se debe mantener los mensajes que se desea conservar, agrupndolos por temas en
carpetas personales.
Expresar las ideas completas, con las palabras y signos de puntuacin adecuados en el
cuerpo del mensaje.
Evite usar las opciones de confirmacin de entrega y lectura, a menos que sea un mensaje
muy importante, ya que la mayora de las veces esto provoca demasiado trfico en la red.
Evite enviar mensajes a listas globales, a menos que sea un asunto oficial que involucre a
toda la institucin.
La Oficina de Sistemas determinar el tamao mximo que deben tener los mensajes del
correo electrnico institucional.
Los mensajes tendrn una vigencia no mayor de 30 das desde la fecha de entrega o
recepcin de los mismos. Superada la fecha de vigencia, los mensajes debern ser
eliminados del servidor de correo.
1.5.
No se puede utilizar disquetes trados de sitios externos a la empresa, sin la previa revisin
por parte del administrador del sistema para control de circulacin de virus.
No es permitido destapar o retirar la tapa de los equipos, por personal diferente a la Oficina
de sistemas o bien sus asistentes o sin la autorizacin de esta.
Los equipos, escner, impresoras, lectoras y dems dispositivos, no podrn ser trasladados
del sitio que se les asign inicialmente, sin previa autorizacin de la Oficina de sistemas.
Los equipos deben estar ubicados en sitios adecuados, evitando la exposicin al sol, al polvo
o zonas que generen electricidad esttica.
La direccin IP asignada a cada equipo debe ser conservada y no se debe cambiar sin la
autorizacin de la Oficina de Sistemas porque esto ocasionara conflictos de IPS y esto
alterara el flujo de la red.
No llenar el espacio de disco del equipo con msica ni videos, ni informacin que no sea
necesaria para el desarrollo de sus tareas con respecto a la entidad.
2. Acceso a Instalaciones
En la actualidad, para una organizacin es una necesidad y es de vital importancia tener un control
de seguridad respecto a las personas que ingresan a sus instalaciones, es por ello que, los
administradores de seguridad tienen que decidir el tiempo, dinero y esfuerzo que hay que invertir
para desarrollar las directivas y controles de seguridad apropiados. Cada organizacin debe analizar
sus necesidades especficas y determinar el nivel de seguridad que desean, es por ello que, es
necesario crear un plan de seguridad, el cual debe ser cuidadosamente diseado, revisado y
actualizado constantemente.
Para seguridad de una organizacin, es importante que las instalaciones sean accedidas nicamente
por personas autorizadas, adquiriendo un Sistema de Control de Accesos (SCA) en el cual se tiene
un control de accesos de personal y de visitas a las instalaciones, con el objetivo de mantener una
serie de auditoras de los accesos efectuados por las distintas personas en las diferentes
instalaciones, utilizando esta informacin para obtener estadsticas para la organizacin. Con dichas
estadsticas se pueden obtener muchos beneficios para una organizacin, ya que, esta informacin
se puede obtener al instante con el objetivo de realizar anlisis de diferentes tipos.
Para un SCA, es necesario contar con un proceso de identificacin de las personas, el cual sea nico
y seguro.
Existen diferentes medios de identificacin, los cuales funcionan de manera diferente y poseen
ventajas y desventajas, sin embargo, dependiendo del tipo de organizacin, del nivel de seguridad
que se requiera y de los recursos econmicos con los que se cuenten, la organizacin debe decidirse
por el medio de identificacin que le satisfaga sus expectativas.
Al tener un SCA, se proporciona seguridad aadida imponiendo reglas de horarios, activando una
alarma en caso de intento de acceso no autorizado y almacenando todos los movimientos de acceso,
entradas y salidas, con el objetivo de analizar los eventos ms adelante, en caso de haber detectado
una fractura en la seguridad.
Es importante que los SCA, sean de fcil uso para las personas, ya que si el sistema es complejo de
utilizar, complica el trabajo de las personas, lo cual puede tener una relevancia significativa.
a todos los lugares que este habilitado. Al pasarlo por la unidad lectora correspondiente y/o
digitar su clave de identificacin, se verifica que dicha persona est habilitada para el ingreso
y permite el acceso, registrando a la vez en su memoria interna la fecha y hora del evento.
Registro de auditora (Qu he hecho?): Con el SCA, se lleva un registro de auditora de los
accesos que ha efectuado cada persona, llevando control de tiempos de entrada y de salida.
Adems, un buen sistema de control de acceso debe registrar los intentos fallidos de
autenticacin que se han realizado.
2.1
Las caractersticas bsicas que un sistema biomtrico para identificacin personal debe cumplir
pueden expresarse mediante las restricciones que deben ser satisfechas. Ellas apuntan,
bsicamente, a la obtencin de un sistema biomtrico con utilidad prctica. El sistema debe
considerar:
La fiabilidad: Refleja cun difcil es burlar al sistema. El sistema biomtrico debe reconocer
caractersticas de una persona viva.
10
11
TECNOLOGA
SCA
Sistemas basados
en conocimiento
Tarjeta de proximidad
Tarjeta de banda
magntica
Tarjeta de Cdigo de
barras
Llave electrnica
Reconocimiento Facial
Reconocimiento de
huellas dactilares
Reconocimiento de
geometra de la mano
Reconocimiento de
iris
Reconocimiento de
retina
FIABILIDAD
Existe muy poca fiabilidad con sistemas de este tipo, ya que es muy
fcil averiguar el nmero de identificacin personal. Este esquema es
muy frgil: basta con que una de las partes no mantenga la contrasea
en secreto para que toda la seguridad del modelo se pierda.
La fiabilidad es mayor que la las de banda magntica y cdigo de
barras, ya que las tarjetas poseen un cdigo nico de fbrica que
nunca se repite. Sin embargo, la fiabilidad disminuye al ser una
tecnologa de tarjetas, la cual puede ser prestada a otra persona.
Es ms fiable que el cdigo de barras, ya que es ms difcil la
duplicacin, sin embargo, los cdigos pueden ser ledos con un lector
estndar y duplicados con una grabadora magntica. La fiabilidad
disminuye al ser una tecnologa de tarjetas, la cual puede ser prestada
a otra persona.
La fiabilidad es baja, ya que los cdigos de barras visibles pueden ser
fotocopiados fcilmente, adems, el cdigo oculto puede ser duplicado
con un programa de impresin de cdigos de barras. La fiabilidad
disminuye an ms al ser una tecnologa de tarjetas, la cual puede ser
prestada a otra persona.
La fiabilidad es buena, ya que su tecnologa avanzada evita la
posibilidad de duplicarlas, hacindolas muy confiables. Sin embargo,
la llave electrnica puede ser prestada a otra persona, lo cual
disminuye la fiabilidad.
La fiabilidad del reconocimiento facial es alta, debido a que se toman
diferentes caractersticas de la cara para corroborar la identidad del
individuo, sin embargo, se puede dar el caso de que existan dos caras
con las mismas caractersticas, provocando que el sistema falle.
La huella dactilar de un individuo, es un patrn fiable para determinar
la identidad de forma inequvoca, ya que est aceptado que dos dedos
nunca poseen huellas similares, ni siquiera entre gemelos o entre
dedos de la misma persona.
El mtodo de geometra de la mano, posee un alto grado de fiabilidad,
ya que se extraen ciertos datos de la mano en tres dimensiones, tales
como la anchura, longitud, reas y determinadas distancias. Sin
embargo, es posible, que dos personas tengan la mano lo
suficientemente parecida como para que el sistema las confunda.
Utilizar el iris es un sistema muy seguro, ya que ste cuenta con 266
caractersticas que pueden ser medidas y no hay dos personas en todo
el mundo con el mismo iris. Adems, el iris derecho es diferente al
izquierdo y no puede ser manipulado, copiado ni robado. Por otro lado,
las caractersticas del iris son muy complejas, con lo que se
proporciona un modelo muy preciso para la autenticacin de cada
persona, teniendo una tasa de error de entre 1 y 1,2 entre un milln.
El reconocimiento de retina es totalmente fiable, ya que para una
poblacin de 200 millones de potenciales usuarios la probabilidad de
coincidencia es casi 0, y adems una vez muerto el individuo los tejidos
oculares degeneran rpidamente, lo que dificulta la falsa aceptacin
de atacantes que puedan robar este rgano de un cadver.
12
Reconocimiento
de voz
Reconocimiento
de escritura
2.1.6.2
Precios Estimados
TECNOLOGA
SCA
PRECIOS ESTIMADOS
Sistemas basados en
conocimiento
Tarjeta de proximidad
Tarjeta de banda
magntica
Tarjeta de Cdigo de
barras
El precio del lector es bajo. Los lectores con alta velocidad, oscilan
entre Q949.20.
Llave electrnica
Reconocimiento Facial
Reconocimiento de
huellas dactilares
Reconocimiento de
geometra de la mano
Reconocimiento de
iris
Reconocimiento de
retina
13
Reconocimiento de
voz
Reconocimiento de
escritura
2.1.6.3
Escala a utilizar
En la siguiente tabla, se presenta las escalas a utilizar para realizar las comparaciones entre las
diferentes tecnologas de control de acceso.
ABREVIATURA
ESCALA
DB
B
MB
MA
A
DA
NA
2.1.6.4
Demasiado Bajo
Bajo
Medio Bajo
Medio Alto
Alto
Demasiado Alto
No Aplica
Cuadro Comparativo
SIST.
CONOC.
TARJ. PROX
TARJ. MAGN.
TARJ.
BARRAS
LLAVES
ELECT.
FACIAL
HUELLAS
DACT.
GEOM.
MANO
IRIS
RETINA
ESCRITURA
VOZ
En la siguiente tabla se muestran las comparaciones de los factores identificados para cada
tecnologa de control de acceso.
DB
MB
DB
MB
DA
DA
DA
MA
MA
Facilidad de Uso
Aceptacin del
Usuario
DA
DA
DA
DA
DA
DA
DA
DA
DA
DA
MB
B
A
MA
A
MB
MB
B
DB
DB
MA
A
MA
MA
DA
MB
DB
MB
DA
MA
MB
Tiempo de Acceso
Mantenimiento del
lector
Precio medio de
identificacin
Precio lector
B
MB
DB
DB
B
A
B
MB
DB
DB
MA
MA
MA
MA
MB
MA
MA
MA
A
A
A
MB
MA
MB
NA
MA
DB
DA
NA
NA
NA
NA
NA
NA
NA
DB
MB
DB
MA
MA
DA
DA
FACTOR DE
EVALUACIN
Fiabilidad
14
2.1.8
Caractersticas Especficas
Cmaras tipo domo intemperie, con brazos de 1.5 metros de longitud horizontal, para 13
puntos de video vigilancia iniciales.
Sistemas de transmisin / recepcin de video y datos inalmbricos para enlace entre
cmaras de video y tres nodos concentradores.
Sistema de transmisin por fibra ptica entre nodos y centro de monitoreo. (switches con
mdulos de fibra ptica)
Un (1) computador para administracin
DVR con software de visualizacin, control y administracin
Nueve (9) monitores de 21".
Un (1) teclado de control y mando con joystick o rollbar
Trece (13) ups on-line para cmaras de video (1kva mnimo).
Un (1) sistema de control ambiental (5 toneladas, como mnimo).
Torres auto soportadas de 20 metros
Una (1) impresora calidad fotogrfica.
15
El sistema de grabacin digital (DVR y video server) debe permitir manejar las imgenes
remotamente desde el 123 de la polica, de tal forma que se puedan visualizar en tiempo real, tener
el control de las cmaras, con el fin de que los operadores del sistema puedan visualizar y controlar
las cmaras desde sus consolas, as como la captura de imgenes.
DESCRIPCIN
ESPECIFICACIONES MNIMAS
Formato de la imagen
Salida de video
Resolucin horizontal
Relacin seal a
Iluminacin mnima
Velocidad de paneo
1 vpp 75 ohmios.
470 lneas de tv o ms.
Ruido 47 db o mejor.
1.0 lux (50ire)
Mnimo de 1 grado/seg a 300 grados/seg.
Movimiento horizontal de
Movimiento vertical tilt de
360 grados.
90 grados con autoflip (autogiro).
Debe tener
Debe tener
Debe tener
Balance de blancos.
Debe
6 zonas privadas
Debe tener un rango entre 0 grados
centgrados a 50 grados centgrados.
432x (mnimo 36x de ptico).
Sistema auto foco.
Interna ac line lock.
Outdoor
Deben ser de tipo
Antivandlico
Manual o automtico.
Una fuente de alimentacin aislada que
elimine la posibilidad de realimentacin por
lnea de tierra.
Temperatura de operacin
Zoom compuesto
Debe tener
Sincronizacin
Montaje
El housing y la cpula del
Domo
Control aes
Deber poseer
El brazo de soporte de la
Cmara.
Se debe instalar.
16
2.1.10
2.1.11
Direccionamiento IP de cada
seal de video.
Certificar que la imagen sea en tiempo real sin
lapsos,
Garantizar expansin de la red de transporte a mnimo 40 enlaces, concentrados
en el mismo sitio.
Garantizar control de imagen en tiempo real, y comunicacin
bidireccional.
La tecnologa no debe ser propietaria de una marca especfica, debe ser
abierta.
DESCRIPCIN
ESPECIFICACIONES MNIMAS
Ambiente de trabajo
Intemperie
Frecuencias de operacin.
Modulacin.
OFDM/DSSS
Tipo de transmisin
Digital
Anchos de banda
Estndares
Antena
Operacin
Temperatura de operacin
0C ~ +50C
5 Km.
Potencia de salida en RF
100 mw a 1 watt
17
2.1.12
Servidor de video
DESCRIPCIN
ESPECIFICACIONES MNIMAS
75 ohmios.
Entrada de video.
Formato de compresin
MPEG-4
Formato de video
NTSC
Resolucin
Bit rate
Tarjeta de audio
Dos vas
Imagen fps
30 fps
Entrada de video
Salida de video
BNC
Alarmas
2 entradas y 2 salidas
Control remoto
I/O externas
Indicadores Led
Network
Lan port
(ethernet10/100 Base- T) Rj45
WAN port (Ethernet
10/100 Base-T) RJ45
Protocolo
TCP,UDP,IP,HTTP,DH
CP,PPPoE,RTP,RTSP
Software
Alimentacin
12 V.
18
2.1.13
DESCRIPCIN
ESPECIFICACIONES MNIMAS
75 ohmios.
Entrada de video.
Formato de compresin
MPEG-4
Resolucin
Bit rate
30 fps
Entrada de video
Compuesta conector
BNC
Salida de video
Alarmas
2 entradas y 2 salidas
Control remoto
I/O externas
Led indicadores
Network
Protocolos
Tcp,udp,ip,http,
DHCP,pppoe,RTP,RTS P
Software
Control de cmara
Temperatura
5-50 c
Alimentacin
12VDC , 7.5 W
19
DESCRIPCIN
ESPECIFICACIONES MNIMAS
75 ohmios.
Entrada de video.
Formato de compresin
MPEG-4
Resolucin
Bit rate
30 fps
Entrada de video
Compuesta conector
2.1.15
Centro de control
Iluminacin
Deber disear e implementar la iluminacin de forma suficiente en la sala de control, analizando la
posicin de lmparas y monitores y el diseo existente; con un circuito debe alimentar la sala de
control con luz normal plena y con otro iluminar las consolas, utilizando bombillos halgenos de 12
vatios (aprox.), se deben polarizar todas las ventanas.
Muebles
Un (1) stand para nueve (9) monitores de 21.
Debe ser diseado de manera que permita la adecuada visualizacin de las imgenes, debe tener
condiciones ergonmicas, el stand debe estar diseado para el uso y visualizacin adecuada para
este tipo de sistemas.
Una (1) consola de operacin
Estar ubicada al frente del stand de monitores, tendr un puesto de trabajo, debe tenerse en cuenta
la ubicacin de la iluminacin con el fin de evitar reflejos, debe ser diseada ergonmicamente, debe
ser instalado un monitor de 17 (sin que impida la visibilidad de los dems monitores) y un mando
con joystick, esta consola debe tener como mnimo 2.4 m de frente por 0.90 m de ancho.
Una (1) estacin de grabacin
En la cual se har la edicin y reproduccin de imgenes.
Una (1) estacin de administracin
En donde se realizar la gestin del centro de control, debe ser un mueble de 1.5 m de frente por
1.5 m de lado (en L), se debe prever el espacio para un computador, un telfono, etc.
Un (1) mueble para papelera y locker.
20
En donde se realizar el almacenamiento de la papelera del CCTV y se debe entregar 6 locker para
el personal que labora en el mismo.
Todos los muebles deben tener su correspondiente silla de tipo ergonmico, deslizable, de material
de alta durabilidad y neumtica.
2.2
2.3
21
2.3.1
Rutas de evacuacin
22
23
24
25
2.4
26
Fecha:
EXISTENCIA
SEGN
EXISTENCIA
INVENTARIO
FSICA
60
15
CALIBRADO
FUGA
N/A
N/A
N/A
N/A
N/A
N/A
N/A
15
15
15
N/A
N/A
N/A
N/A
30
15
BASE
ENGRASADA
N/A
RECARGADAS
OBSERVACIONES
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
_______________________________________________________
Firma Responsable de Control de Equipos de Emergencia
EXISTENCIA
FSICA
Fecha:
PROMEDIO
DE
CONSUMO
NIVEL DE
ABASTECIMIENTO
VENCIMIENTO
LOTE
OBSERVACIONES
_________________________________________
Firma Responsable de Control de Existencias
27
3. Control de Activos
Dada la importancia de los activos en la empresa, Clip-Art implementa el plan de Control de Activos
que parte del registro cronolgico de cada bien desde el momento de su ingreso a la empresa hasta
el momento en el que este se deteriora, amortiza y se da de baja. Para dicho control se utiliza una
Tarjeta de Responsabilidad, la cual est avalada por la autoridad superior (Director), el Responsable
de Inventario de Activos y contiene la firma de la persona responsable de los bienes.
OBJETIVO
PRINCIPIOS
IMPLEMENTACIN
MTRICA
28
29
Vo.Bo.__________________________________
RESPONSABLE DE INVENTARIO DE ACTIVOS
FECHA
Departamento:
DEBE
Cargo:
HABER
FIRMA RESPONSABLE
DIRECTOR RESPONSABLE
SALDO
SERIE "A"
No. 000001
4. Roles y Perfiles
La definicin de Roles y Perfiles para acceder al sistema de Clip-Art se definirn en el men Permisos
y regirn el comportamiento de los usuarios en la VISTA DE USUARIO, tal y como se detalla a
continuacin:
Un Rol es una
clasificacin
mediante la cual se
definen
distintos
privilegios
de
operacin para los
usuarios
del
sistema.
Webmaster
Este usuario representa la mayor jerarqua que tiene la responsabilidad de la administracin
total de la Plataforma. Es el nico que puede crear nuevos grupos y definir usuarios
administradores. Accede a la administracin desde cualquier grupo y nicamente tiene el
privilegio, el Director de Sistemas y el Director General.
Administrador de Grupos
Dentro de este rol estn comprendidos los que acceden a la administracin solamente desde
su grupo o grupos. Administrarn solamente su grupo o grupos. Pueden habilitar y deshabilitar
secciones y cargar contenidos, as como gestionar los usuarios dentro de su grupo. Es necesario
que cada grupo tenga al menos un administrador de grupo, siendo lo recomendado no ms tres
personas.
Supervisor
Estos accedern a la administracin nicamente desde los grupos en los cuales es responsable de
algn contenido y adems est permitido, en la configuracin del grupo, que los Supervisores
accedan a la administracin. Puede subir, modificar y eliminar contenidos en el grupo que es
responsable y consultar los Reportes de los alumnos, si est permitido en la configuracin del grupo.
Manager
Un Gerente (Manager) podr tomar casos no atendidos y derivar casos de unos usuarios a otros sin
importar quin es el propietario del mismo. Tiene acceso a editar cualquier caso. Tambin puede
modificar la categora de los casos.
Operador
Un Operador (Operator) tomar casos no atendidos (si la configuracin del sistema lo permite) y
puede transferirlos a otros usuarios. Puede ver solamente los casos en que particip, y solo puede
trabajar en sus propios casos.
Analista
Un Analista (Analyst) puede leer cualquier informacin y acceder a cualquier reporte, pero no puede
editar ningn caso.
4.1.2. Perfiles
Los perfiles de un grupo se definirn desde el Comando Categoras. Las categoras de USUARIOS
segn el tipo de grupo creado son las siguientes:
30
Tipo de Grupo
Categoras de Usuario
Departamento
Jefe de Departamento
Jefe de Proyecto
Directivo
Coordinador
Invitado
Gerencia
Jefe de Laboratorio
Es importante destacar que los nombres de los perfiles son personalizables, de manera que el
Administrador puede decidir de qu manera habr de llamar a cada uno de los perfiles activos en un
grupo, eligiendo as el nombre ms conveniente. Por ejemplo: si se trata de un curso para directivos,
tal vez en vez de llamarlo Alumnos se lo denomine Asistentes.
Usuario PBLICO
Este tipo especial de usuario se utiliza cuando se desea que la informacin de un determinado grupo
est disponible para personas que no necesiten registrarse en el sistema para obtenerla, aunque
ser necesario establecer lmites de ingreso.
31
g.
h.
i.
j.
k.
l.
m.
n.
o.
p.
q.
r.
s.
iv. Fuentes de Caracteres que puedan ser interpretadas bien sea por seres
humanos o mquinas.
v. Actualizaciones, versiones modificadas, adiciones (colectivamente
"Actualizaciones"), en caso de que existan.
Interface de Usuario: Medio que permite la transmisin de informacin fsica o
intangible entre un emisor y un sistema computacional.
Actor: Rol asumido por un ser humano, elemento o mquina al cual le es asignado
un conjunto de privilegios sobre un software.
Usuario: Normalmente un ser humano, pero tambin un sistema de hardware o
software, que tiene interaccin con un programa computacional por medio de una
interface de Usuario.
Software Incluido: Se refiere a todos los componentes de software sobre los cuales
Clip-Art aplicar los servicios profesionales intangibles objeto de su compaa y que
se encuentran especificados en el acuerdo de servicios establecido entre El Usuario
y Clip-Art, el cual es parte integral del presente acuerdo.
Infraestructura Tecnolgica: Elementos de hardware y software de propiedad de
El Usuario, como pero no limitado a- servidores, estaciones Usuario, licencias y
perifricos, entre otros, que tienen relacin directa con las actividades que son
requeridas por Clip-Art para el desarrollo de las mismas.
Mantenimiento: Se refiere a las actividades de tipo preventivo y reactivo que
buscan mantener el buen funcionamiento del software existente en el hardware de
una estacin Usuario o servidor.
Soporte: Servicios profesionales de carcter intelectual relacionados con la
solucin de inconvenientes y/o incgnitas que surjan en relacin con el uso y/o
configuracin de la infraestructura tecnolgica de El Usuario.
Soporte Virtual: Servicios de soporte ofrecidos por Clip-Art a El Usuario los cuales
se pueden ejecutar medios electrnicos, es decir, sin presencia fsica en las
instalaciones de El Usuario.
Soporte en Sitio: Servicios de soporte ofrecidos por Clip-Art a El Usuario los cuales
deben ser ejecutados en las instalaciones de El Usuario.
Capacitacin: Servicios profesionales intangibles relacionados con actividades de
formacin, entrenamiento y/o re-entrenamiento de recursos humanos para la
utilizacin del software incluido.
Servicios de Asesora Tecnolgica Especializada: Los servicios de asesora
tecnolgica especializada le permiten a El Usuario recibir indicaciones y sugerencias
de Clip-Art sobre un tema especfico de acuerdo a los trminos y condiciones
establecidos en el presente contrato.
Servicio de Soporte por Correo Electrnico: El servicio de soporte por correo
electrnico le permite a funcionarios/empleados de planta de El Usuario, solicitar a
Clip-Art la resolucin de inquietudes frecuentes y de baja complejidad por ste medio
electrnico, las cuales se deben encontrar relacionadas con el software incluido y el
objeto de este acuerdo.
Informacin Confidencial: significa la informacin que Clip-Art o El Usuario
designen como confidencial, o la que segn las circunstancias que circunden la
revelacin, deban tratarse como confidenciales. La Informacin Confidencial
incluye, pero no se limita a, la informacin relativa a productos, informacin o
servicios de las partes (como lo son soporte lgico Software-, equipos de
computacin y accesorios hardware- que hayan sido divulgados o no, en mercadeo
o promocin de cualquier producto o servicio y sistemas o prcticas comerciales e
informacin recibida de terceros que las partes estn obligadas a tratar como
confidencial). La Informacin Confidencial no incluir aquella Informacin sobre la
que se pueda determinar de manera concluyente que: (i) Es de dominio pblico o lo
llega a ser posteriormente sin que las partes hayan violado ninguna de sus
obligaciones entre s, (ii) Lleg al conocimiento de cualquiera de las partes antes de
que entre las mismas se haya divulgado, (iii) Lleg al conocimiento de cualquiera de
32
las partes de una fuente distinta a las mismas sin infringir ninguna obligacin de
confidencialidad, o (iv) Las partes la desarrollan independientemente.
t. Materiales Confidenciales: significa todos los materiales tangibles e intangibles que
contengan Informacin Confidencial incluyendo, pero sin limitarse a ellos,
documentos escritos o impresos y discos o cintas de computador, ya sean legibles
por mquina o por un usuario.
u. Informacin de Dominio Pblico: significa que la informacin o conocimientos
prcticos (know-how) que pueden adquirirse de cualquiera de las partes o
cualquier otra fuente mediante solicitud por parte de un miembro del pblico, libre o
pagando el costo de la copia.
v. Pases Restringidos: significa cualquier pas perteneciente a Amrica Central,
Amrica del Sur o cualquier otro pas al que le sea restringida la transmisin de datos
tcnicos por parte de Guatemala, los Estados Unidos de Amrica o Clip-Art,
exceptuando aquellos considerados por las partes y que la ley los permita.
w. Experiencia de Usuario: se refiere a la forma en la que los usuarios de los
computadores perciben la forma de operacin del sistema.
x. Independencia Tecnolgica: Capacidad que tiene una persona natural o jurdica
de atender sus necesidades principales de tecnologa de manera autnoma e
independiente.
CLUSULA II.
Las partes se comprometen a guardar, en el desempeo de las obligaciones, fases y actividades de
su relacin contractual y fuera de ellas, total discrecin, reserva, sigilo y abstenerse, por lo tanto, de
revelar a terceros, en detrimento de los intereses de dichas partes, la informacin acerca de
Usuarios, estrategias de ventas y dems que llegue a conocimiento de cada una de las partes en el
desempeo de las actividades o por fuera de ellas.
CLUSULA III.
RESTRICCIONESa.
Las partes no revelarn ninguna Informacin Confidencial a terceros mientras El Usuario sea
usuario de los servicios Clip-Art y durante cinco (5) aos contados a partir de la finalizacin
de la relacin contractual. Con todo, las partes podrn revelar Informacin Confidencial de
acuerdo con orden judicial u otra gubernamental, pero debern dar preaviso razonable a la
contraparte sobre tal revelacin y debern cumplir con cualquier orden de proteccin o de
efecto equivalente que sea aplicable.
b.
Las partes debern tomar precauciones razonables de seguridad, por lo menos equivalente
a las precauciones que toman para proteger y mantener secreta su propia Informacin
Confidencial. Las partes podrn revelar Informacin o Materiales Confidenciales nicamente
a los empleados o consultores de las mismas con base en la necesidad de su conocimiento.
Las partes harn contratos por escrito con sus empleados y consultores, suficientes para
que le permitan cumplir con las disposiciones de este contrato.
c.
d.
Las partes no intentarn, con conocimiento de causa: (i) Revelar Informacin o know-how
obtenido de cualquiera de las partes que no sea de Dominio Pblico a ciudadanos,
representantes o agentes de los Pases Restringidos, (ii) Usar ninguna de esa informacin o
know-how en los Pases Restringidos o para el beneficio de ellos, (iii) Exportar, directa o
indirectamente, a los Pases Restringidos el producto directo de tal informacin o knowhow, y/o (iv) Exportar, directa o indirectamente, soporte lgico o documentacin de alguna
de las partes a los Pases Restringidos.
33
CLUSULA IV.
DERECHOS Y RECURSOSa.
b.
a.
b.
c.
Todas las obligaciones creadas por los trminos y condiciones establecidas en el presente
captulo, sobrevivirn al cambio o terminacin de la relacin contractual de las partes.
d.
e.
Toda accin legal para exigir el cumplimiento de este contrato deber ser presentada en la
Ciudad de Guatemala. Esta eleccin de jurisdiccin no impedir que cualquiera de las partes
procure desagravio por mandato judicial, en cualquier jurisdiccin apropiada, por una
infraccin a sus derechos de propiedad intelectual u obligaciones de confidencialidad.
____________________________
Firma Representante Legal Clip Art
____________________________
Firma Usuario
34
5. Proteccin de S. M.
La seguridad de los sistemas se ve vulnerada por software malicioso en la medida que nuestro
sistema se encuentre desprotegido o que no posea alguna barrera que impida la intromisin
de software de terceros, es por esto que se requiere la activacin de sistemas que detecten y
bloqueen el ataque de programas y/o aplicaciones malintencionadas. Para ello seguiremos
simples consejos que aumentarn considerablemente la seguridad del sistema y utilizaremos
un FIREWALL adecuado al Sistema de Seguridad de Clip-Art.
SOFTWARE
MALICIOSO
Se
denomina
malware al software
malicioso, diseado
para llevar a cabo
acciones
no
deseadas y sin el
consentimiento
explcito
del
usuario.
Existen
muchos tipos de
malware,
entre
otros:
virus,
troyanos, gusanos,
adware, keyloggers,
dialers,
rootkits,
ransomware,
rogueware, etc.
FIREWALL
Un
cortafuego
(firewall en ingls)
es una parte de un
sistema o una red
que est diseada
para bloquear el
acceso
no
autorizado,
permitiendo
al
mismo
tiempo
comunicaciones
autorizadas.
5.1.
Dirjase al botn de
Q.
2.
35
3.
4.
5.
37
38
Este Firewall es de licencia y uso corporativo y deber instalarse en serie para duplicar la seguridad
del sistema y este permitir resolver aspectos crticos centrados en las siguientes problemticas:
39
6. Mantenimiento de Operaciones
6.1. Administracin de acceso de los usuarios, especificacin de
tiempos de conexin
DA DE LA SEMANA
ROLES
ACTIVIDAD
TIEMPO DE
CONEXIN
Ilimitado
Ilimitado
Ilimitado
3 Horas
Ilimitado
Operador
Proyectos no atendidos de
las actividades en las que
particip
2 Horas
Ilimitado
Analista
Lectura de Proyectos,
unicamente medida de
informacin
15 Horas en
adelante
Webmaster
Indefinida
Ilimitado
Gua de Grupo y
Administrador de Grupos
asignacin
de actividades
4 Horas
Gua
Administrador
de
Grupos y asignacin de
Supervisor
actividades
3 Horas
Manager
Edicin de proyectos
1 Hora
HORARIO
PRINCIPIOS
IMPLEMENTACIN
40
ACTIVIDAD ESENCIAL
PROCESO DE BACKUP
IMPLEMENTACIN
DESCRIPCIN. CMO?
1. Determinar o identificar el nmero de aplicativos y/o bases de
datos para respaldo.
2. Determinar los mecanismos de copias de respaldo segn la base
de datos a respaldar: manual o automtico.
3. Verificar si el Backup es automtico el sistema asigna fecha de
creacin de la base de datos, si no se debe cambiar la fecha de
creacin de la misma.
4. Verificar los archivos log del servidor.
5. Comprimir los archivos en formato .zip o .rar si la copia se realiza
correctamente.
6. Verificar las copias comprimidas, para verificar que se pueden
descomprimir cuando se necesiten.
7. Volver a realizar copia por segunda vez, si el archivo log del
servidor indica un error.
8. Grabar diaria, semanal y anualmente, en un dispositivo de
almacenamiento (CD) todas las copias y guardar en la Oficina de
Informtica.
9. Grabar mensualmente en un dispositivo de almacenamiento (CD)
todas las copias se guarda una en la oficina de Informtica y se enva
otra a un ente externo.
10. Diligenciar en los formatos de control las copias realizadas
Nota: Las copias de Backup de las Bases de Datos realizadas en el
Centro de Cmputo se generan de dos formas: manual y automtica
ejecutando Scripts de Backups.
Responsable: Coordinador Centro de Cmputo, Profesional
Universitario, Analista de Sistema y Tcnico.
Conocimiento: Aplicaciones y Bases de Datos.
Recursos esenciales: Sistema de informacin, instructivos y
equipos.
Normatividad:
NTC-ISO/IEC 27001 Sistema de Gestin de Seguridad de la
Informacin.
Herramientas de control: Bitcora de Control y Formulario de
Solicitud de Gestin de Usuarios
Frecuencia: Diaria
Tecnologa (M.A.S): Manual, automatizado y sistematizado.
41
42
Monitorizacin del ancho de banda utilizando SNMP, WMI, NetFlow, sFlow, jFlow, packet
sniffing.
Monitoreo de aplicaciones.
Monitoreo web.
Monitoreo de servidores virtuales.
Monitoreo de SLA (acuerdo de nivel de servicio).
Monitorizacin QoS (Calidad de servicio, por ejemplo para monitorizar VoIP).
Monitoreo ambiental.
Monitorizacin de LAN, WAN, VPN, y sitios distribuidos.
Registro extenso de eventos (Extensive event logging).
Soporte de IPv6.
Monitoreo sin agentes (agentes opcionales (remote probes) permiten una monitorizacin
incluso ms detallada).
43
44
45
OBJETIVO
PRINCIPIOS
IMPLEMENTACIN
MTRICA
OBJETIVO
PRINCIPIOS
IMPLEMENTACIN
46
MTRICA
47
su gran eficacia, su reducido tamao y su bajo coste. Con un filtro y un circuito de sobretensiones
adecuados, estos sistemas tambin pueden ofrecer filtracin de ruido y supresin de sobretensiones.
6.7.1. 10 Torres
DESCRIPCIN
Los postes de cemento tendrn
Huecos de entrada
ESPECIFICACIONES MNIMAS
Dimetro de 0.37m en la base y 0.16m en
la punta como mnimo.
A 1.50 m de la base, huecos de salida a 2
m de la punta.
750 Kg, resistencia mnima a la
compresin del concreto de 5000 p.s.i.
(350 Kg/cm2).
En concreto de 3000 p.s.i., 0.1 m3 como
mnimo.
48
Deben estar
DESCRIPCIN
ESPECIFICACIONES MNIMAS
DESCRIPCIN
ESPECIFICACIONES MNIMAS
Su
instalacin
(barraje
de cobre,
cableado, transformador, transmisor de
video, estabilizador o reguladores
de
Voltaje (deben
ser
100%
electrnicos,
de
alta velocidad),
puntos
de prueba para las revisiones
(test
point)
y
dems circuitos
necesarios), debe tener
un
sistema
anti condensacin (calentador
y
ventilador controlados por termostato)
49
Su
instalacin
(barraje
de cobre,
cableado, transformador, transmisor de
video, estabilizador o reguladores
de
Voltaje (deben
ser
100%
electrnicos,
de
alta velocidad),
puntos
de prueba para las revisiones
(test
point)
y
dems circuitos
necesarios), debe tener
un
sistema
anti condensacin (calentador
y
ventilador controlados por termostato)
DESCRIPCIN
El sistema de puesta a tierra de cada sitio estar
conformado bsicamente
ESPECIFICACIONES MNIMAS
Por tres varillas con topologa anillo, con
separacin entre los electrodos de 4.80
metros.
50
2.40 m de largo, dimetro 5/8, cobrecobre; cada electrodo debe tener como
mnimo 1 carga de 25 kg de gel no se
permitirn polvos, ni otro tipo de
preparacin.
DESCRIPCIN
ESPECIFICACIONES MNIMAS
2.40 m de largo, dimetro 5/8, cobrecobre; cada electrodo debe tener como
mnimo 1 carga de 25 kg de gel no se
permitirn polvos, ni otro tipo de
preparacin.
51
7. Control de Encriptacin
Es necesario adoptar una herramienta que garantiza la proteccin para Todo el Ciclo de Vida de la
Informacin, con soluciones diseadas para proteger y asegurar identidades, transacciones, datos y
comunicaciones. Con un extenso conjunto de productos.
7.1
ProtectDB
El software ProtectDB se integra con un dispositivo DataSecure, para proporcionar poderosa
proteccin a la sensible y confidencial informacin corporativa y de clientes almacenada en las bases
de datos. Con ProtectDB, usted tiene la flexibilidad para encriptar los datos, a nivel columna dentro
de las bases de datos o en las aplicaciones enteras, y durante los procesos por lote de transaccin
y transformacin de datos. ProtectDB ayuda a prevenir los riesgos en el acceso por usuarios
privilegiados, al permitir la segmentacin de las funciones administrativas. La administracin
centralizada de llaves y polticas otorgada por DataSecure simplifica el cumplimiento de requisitos
de encriptacin de datos en prcticamente cualquier nmero de bases de datos y en los ms
heterogneos entornos.
ProtectApp
Para proteger los datos que residen en las aplicaciones de su empresa, seleccione el software
ProtectApp. Ya sea que necesite proteger informacin de tarjetas de crdito, direcciones de e-mail,
expedientes mdicos o claves de identidad nacionales, ProtectApp ofrece proteccin permanente, al
combinar algoritmos comprobados de encriptacin con seguridad y proteccin granular basada en
polticas. Los datos se aseguran y protegen de manera transparente, sin afectar el rendimiento de
las aplicaciones ni la experiencia del usuario.
ProtectFile
El software ProtectFile le permite asegurar y proteger los datos no estructurados que residen en sus
servidores de centro de datos. Colaborando con un dispositivo DataSecure, ProtectFile encripta los
datos y controla el acceso a las carpetas y archivos confidenciales alojados en los discos duros de
servidores locales y remotos, discos de red y servidores de archivo. Seleccionando ProtectFile, usted
52
podr promover la colaboracin con la confianza que sus documentos de texto, hojas de clculo,
diseos e imgenes permanecern seguros y protegidos durante todo su ciclo de vida.
ProtectZ
El software ProtectZ colabora con DataSecure para proteger los datos de las aplicaciones en los
entornos de mainframe IBM z/OS, que por largo tiempo han sido la opcin elegida para operar
software crticos para la misin de las empresas. Los administradores pueden tambin encriptar o
descifrar campos especficos por lote contenidos en archivos planos, tales como nmeros de tarjeta
de crdito, nmeros de Seguro Social o direcciones de e-mail, a fin de movilizar grandes volmenes
de informacin confidencial desde y hacia los almacenes de datos. Con ProtectZ, usted obtiene
mtodos sencillos para proteger sus aplicaciones y datos ms valiosos.
Tokenizacin
La tokenizacin puede desempear un importante papel dentro de las soluciones para centros de
datos, manteniendo segura y protegida la informacin cifrada y al mismo tiempo garantizando el
perfecto funcionamiento de las aplicaciones y una operacin transparente para los usuarios. Utilizada
para transacciones online con tarjetas de crdito o la transmisin de otros datos confidenciales, la
tokenizacin funciona reemplazando los datos confidenciales por tokens que preservan los formatos
de informacin. La Tokenizacin de ofrecer una gama de opciones de integracin que le permitir
proteger mltiples tipos de datos sin afectar los componentes crticos de su ambiente informtico. La
tokenizacin ayuda tambin a simplificar el cumplimiento de los requisitos de auditora, al reducir los
alcances de las propias auditoras.
ProtectFile
Adems de asegurar y proteger los datos no estructurados residentes en los servidores de los
centros de datos, ProtectFile se puede usar para proteger las carpetas y archivos almacenados en
puntos destino, incluyendo computadoras de escritorio, laptops, dispositivos mviles y medios
porttiles. Colaborando con un dispositivo DataSecure, el software ProtectFile combina la
encriptacin y polticas de control del acceso para asegurar y proteger documentos de texto, hojas
de clculo, imgenes, diseos y mucho ms. ProtectFile permite a los administradores fijar polticas
53
y poner cerrojos a archivos que podran ir a parar a diversos puntos destino, mientras que los
usuarios tienen la facultad de encriptar sobre la marcha los archivos que utilizan en sus laptops,
notebooks y medios porttiles. Al proteger los datos donde quiera que vayan y comoquiera que se
usen, ProtectFile ayuda a aumentar la productividad y genera la confianza requerida para profundizar
la colaboracin.
ProtectDrive
ProtectDrive es un galardonado producto de encriptacin total que asegura y protege integralmente
los discos duros de laptops, estaciones de trabajo y servidores, as como los medios porttiles. Al
usar ProtectDrive, usted puede garantizar que la informacin confidencial permanecer segura y
protegida, y que se mantendr el cumplimiento de las normas an en el caso de que un sistema sea
extraviado, robado o dado de baja de manera incorrecta. Su administracin centralizada hace que
ProtectDrive sea fcil de implantar y administrar.
54
8. Planes de Contingencia
Deben buscar garantizar la continuidad de las operaciones de los elementos considerados crticos
que componen los Sistemas de Informacin y as mismo Definir acciones y procedimientos a ejecutar
en caso de fallas de los elementos que componen un Sistema de Informacin.
8.1
8.1.2 Antes
El nivel adecuado de seguridad fsica, o grado de seguridad, es un conjunto de acciones utilizadas
para evitar el fallo o, en su caso, aminorar las consecuencias que de l se puedan derivar. Es un
concepto aplicable a cualquier actividad, no slo a la informtica, en la que las personas hagan uso
particular o profesional de entornos fsicos.
Ubicacin del edificio.
Ubicacin del Centro de Procesamiento de Datos dentro del edificio.
Compartimentacin.
Elementos de la construccin.
Potencia elctrica.
Sistemas contra Incendios.
Control de accesos.
Seleccin de personal.
Seguridad de los medios.
Medidas de proteccin.
Duplicacin de medios.
8.1.3 Durante
Se debe de ejecutar un plan de contingencia adecuado. En general, cualquier desastre es cualquier
evento que, cuando ocurre, tiene la capacidad de interrumpir el normal proceso de una empresa. La
probabilidad de que ocurra un desastre es muy baja, aunque se diera, el impacto podra ser tan
grande que resultara fatal para la organizacin. Por otra parte, no es corriente que un negocio
responda por s mismo ante un acontecimiento como el que se comenta, se deduce la necesidad de
contar con los medios necesarios para afrontarlo. Estos medios quedan definidos en el Plan de
Recuperacin de Desastres que junto con el Centro Alternativo de Proceso de Datos, constituye el
plan de contingencia que coordina las necesidades del negocio y las operaciones de recuperacin
del mismo. Son puntos imprescindibles del plan de contingencia:
55
8.1.4 Despus
Los contratos de seguros vienen a compensar, en mayor o menor medida las prdidas, gastos o
responsabilidades que se puedan derivar para el centro de proceso de datos una vez detectado y
corregido el fallo. De la gama de seguros existentes, se pueden indicar los siguientes:
56
Es recomendable que el Centro de Cmputo no est ubicado en las reas de alto trfico de
personas o con un alto nmero de invitados.
Hasta hace algunos aos la exposicin de los Equipos de Cmputo a travs de grandes
ventanales, constituan el orgullo de la organizacin, considerndose necesario que
estuviesen a la vista del pblico, siendo constantemente visitados. Esto ha cambiado de
modo radical, principalmente por el riesgo de terrorismo y sabotaje.
Se deben evitar, en lo posible, los grandes ventanales, los cuales adems de que permiten
la entrada del sol y calor (inconvenientes para el equipo de cmputo), puede ser un riesgo
para la seguridad del Centro de Cmputo.
Otra precaucin que se debe tener en la construccin del Centro de Cmputo, es que no
existan materiales que sean altamente inflamables, que despiden humos sumamente txicos
o bien paredes que no quedan perfectamente selladas y despidan polvo. El acceso al
Centro de Cmputo debe estar restringido al personal autorizado. El personal de la
Institucin deber tener su carn de identificacin siempre en un lugar visible.
Se debe establecer un medio de control de entrada y salida de visitas al centro de cmputo.
Si fuera posible, acondicionar un ambiente o rea de visitas.
Se recomienda que al momento de reclutar al personal se les debe hacer adems exmenes
psicolgicos y mdico y tener muy en cuenta sus antecedentes de trabajo, ya que un Centro
de Cmputo depende en gran medida, de la integridad, estabilidad y lealtad del personal.
El acceso a los sistemas compartidos por mltiples usuarios y a los archivos de informacin
contenidos en dichos sistemas, debe estar controlado mediante la verificacin de la identidad
de los usuarios autorizados.
Deben establecerse controles para una efectiva disuasin y deteccin, a tiempo, de los
intentos no autorizados de acceder a los sistemas y a los archivos de informacin que
contienen. Se recomienda establecer polticas para la creacin de los password y
establecer periodicidad de cambios de los mismos.
Establecer polticas de autorizaciones de acceso fsico al ambiente y de revisiones
peridicas de dichas autorizaciones.
Establecer polticas de control de entrada y salida del personal, as como de los paquetes u
objetos que portan.
La seguridad de las terminales de un sistema en red podrn ser controlados por medios de
anulacin del disk drive, cubrindose de esa manera la seguridad contra robos de la
informacin y el acceso de virus informticos.
Los controles de acceso, el acceso en s y los vigilantes deben estar ubicados de tal manera
que no sea fcil el ingreso de una persona extraa. En caso que ingresara algn extrao al
centro de Cmputo, que no pase desapercibido y que no le sea fcil a dicha persona llevarse
un archivo.
Las cmaras fotogrficas no se permitirn en ninguna sala de cmputo, sin permiso por
escrito de la Direccin.
Asignar a una sola persona la responsabilidad de la proteccin de los equipos en cada rea.
El modelo de seguridad a implementar, estar basado en el entorno y en la poltica y
estrategias de la instalacin.
57
b. Cartuchos:
b. Cartuchos:
58
Humedad Relativa: 20 % a 80 %
El servidor no responde correctamente, por lentitud de proceso o por no rendir ante el ingreso
masivo de usuarios.
Ante procesos mayores se congela el proceso.
Arroja errores con mapas de direcciones hexadecimales.
Es recomendable que el servidor cuente con ECC (error correct checking), por lo tanto si
hubiese un error de paridad, el servidor se autocorregir.
Todo cambio interno a realizarse en el servidor ser fuera de horario de trabajo fijado por la
compaa, a menos que la dificultad apremie, cambiarlo inmediatamente.
Se debe tomar en cuenta que ningn proceso debe quedar cortado, y se deben tomar las acciones
siguientes:
1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y telfono a jefes
de rea.
2. El servidor debe estar apagado, dando un correcto apagado del sistema.
3. Ubicar las memorias malogradas.
4. Retirar las memorias malogradas y reemplazarlas por otras iguales o similares.
5. Retirar la conexin del servidor con el concentrador, sta se ubica detrs del servidor, ello
evitar que al encender el sistema, los usuarios ingresen.
1. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el
concentrador, habilitar entradas para estaciones en las cuales se realizarn las pruebas.
6. Probar los sistemas que estn en red en diferentes estaciones.
7. Finalmente luego de los resultados, habilitar las entradas al sistema para los usuarios.
59
Ante todo, se recomienda conservar la serenidad. Es obvio que en una situacin de este
tipo, impera el desorden, sin embargo, es muy recomendable tratar de conservar la calma,
lo que repercutir en un adecuado control de nuestras acciones.
En ese momento cualquiera que sea(n) el (los) proceso(s) que se est(n) ejecutando en el
Computador Principal, se deber enviar un mensaje (si el tiempo lo permite) de "Salir de Red
y Apagar Computador", seguidamente digitar Down en el (los) servidor(es).
Se apagar (poner en OFF) la caja principal de corriente del departamento de sistemas.
Tomando en cuenta que se trata de un incendio de mediana o mayor magnitud, se debe
tratar en lo posible de trasladar el servidor fuera del local, se abandonar el edificio en forma
ordenada, lo ms rpido posible, por las salidas destinadas para ello.
60
En caso de producirse alguna de las situaciones descritas anteriormente; se deben realizar las
siguientes acciones:
PASO 1: Verificar el suministro de energa elctrica. En caso de estar conforme, proceder con el
encendido del servidor de archivos, una vez mostrado el prompt de Dos, cargar el sistema operativo
de red.
PASO 2: Deshabilitar el ingreso de usuarios al sistema.
PASO 3: Descargar todos los volmenes del servidor, a excepcin del volumen raz. De encontrarse
este volumen con problemas, se deber descargarlo tambin.
PASO 4: Cargar un utilitario que nos permita verificar en forma global el contenido del(os) disco(s)
duro(s) del servidor.
PASO 5: Al trmino de la operacin de reparacin se proceder a habilitar entradas a estaciones
para manejo de soporte tcnico, se proceder a revisar que las bases de datos ndices estn
correctas, para ello se debe empezar a correr los sistemas y as poder determinar si el usuario puede
hacer uso de ellos inmediatamente.
Si se presenta el caso de una o varias bases de datos no reconocidas como tal, se debe recuperar
con utilitarios.
Se contar con antivirus para el sistema que aslan el virus que ingresa al sistema
llevndolo a un directorio para su futura investigacin.
El antivirus muestra el nombre del archivo infectado y quin lo us.
61
Estos archivos (exe, com, ovl, nlm, etc.) sern reemplazados del diskett original de
instalacin o del backup.
Si los archivos infectados son aislados y an persiste el mensaje de que existe virus en el
sistema, lo ms probable es que una de las estaciones es la que caus la infeccin,
debiendo retirarla del ingreso al sistema y proceder a su revisin.
ORDEN
PROCESOS
Proceso de los
programas que
realizan la entrada y
salida de la
informacin
Mantenimiento
adecuado de las
aplicaciones
Equipamiento
necesario para un
funcionamiento
ptimo del sistema
PROCEDIMIENTO
Ingreso y recepcin
de
Expedientes (cartas,
oficios, informes, etc.)
Envo de los
documentos a todas
las reas de la
institucin
Salida de documentos
(cartas, oficios,
informes, etc.)
Programacin de
cronograma de
mantenimiento
Elaboracin de
rdenes de compra y
rdenes de servicios
Actividades de
soporte tcnico para
casos de fallas
Almacn de control de
bienes
Programacin de
requerimientos.
RECURSOS
NECESARIOS
(MEDIDAS
ALTERNATIVAS)
Puesta en
funcionamiento del
grupo electrgeno
Operaciones
Manuales
Puesta en marcha de
una red LAN interna.
Puesta en
funcionamiento del
grupo electrgeno
Operaciones anuales
Puesta en marcha de
una red LAN interna.
Puesta en
funcionamiento del
grupo electrgeno
Comunicacin con
telfonos mviles.
Puesta en Marcha de
una red LAN interna.
62
63
INTEGRANTES
ELABORACIN DE GUA
CRISTIAN JOSU
JIMNEZ FAJARDO
DEISY PAOLA
PAIZ PAREDES
EVELYN RAQUEL
CABRERA SNCHEZ
HEBERT OMAR
OCHOA ALGADO
LEOPOLDO ELISEO
CARRERA MORALES
MARZIA JULIETA
HERNNDEZ ALVARADO